Network Security

AERAsec
Network Security
Aktuelle Sicherheitsmeldungen


Die meisten Links führen direkt auf die entsprechende Datei der meldenden Organisation, damit Sie die Original-Meldung ebenfalls lesen können. Die Meldungen sind meist auf Englisch.

Übrigens: Wenn für Systeme Risiken veröffentlicht werden, heißt dieses nicht, daß die Systeme, für die keine Risiken veröffentlicht werden automatisch sicherer sind!

Sie setzen eine Firewall von Check Point ein?!

Sie suchen einen kompetenten Partner,
der Ihnen bei der Migration auf Check Point R7x die notwendigen Hinweise gibt
und Ihnen beim Upgrade hilft?
Jemanden, der Sie beim täglichen Umgang mit Check Point R70 bis R77
tatkräftig unterstützt?

Unser Support-Team steht Ihnen gerne jederzeit zur Seite.
Erfahren. Zertifiziert. Engagiert.
Ihre Fragen beantworten wir gerne!

Das Standardwerk zur Check Point NGX

Hier finden Sie unsere Suchmaschine zur Netzwerk-Sicherheit!


Sie übermitteln u.a. folgende Informationen:

Ihr Browser

CCBot/2.0 (http://commoncrawl.org/faq/)

Ihre Absenderadresse

ec2-54-196-122-247.compute-1.amazonaws.com [54.196.122.247]

Ihr Referer

(gefiltert oder nicht vorhanden)

Aktueller Monat, Letzter Monat, Letzte 10 Meldungen, Letzte 20 Meldungen (nur Index)

Ausgewählt wurde Monat 03 / 2005

System: Cisco VPN 3000 Concentrator
Topic: Sicherheitslücke in Cisco VPN 3000 Concentrator
Links: Cisco, ESB-2005.0257
ID: ae-200503-045

Ein Fehler in der Software der Cisco VPN-3000-Concentrator-Serie kann zu Denial-of-Service Zuständen durch wiederhohlte Reboots führen. Der Reboot lässt sich durch manipulierte SSL-Pakete an das Web-Management des Concentrators herbeiführen. Fehlerbereinigte Software steht jetzt zur Verfügung.

System: Debian GNU/Linux
Topic: Sicherheitslücke in mailreader
Links: DSA-700, CAN-2005-0386, ESB-2005.0260
ID: ae-200503-044

In 'mailreader', einem einfachen WWW Mailreader System, wurde ein Cross-Site-Scripting Problem bei der Anzeige von Nachrichten mit den Mimetypen text/enriched oder text/richtext gefunden. Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: Red Hat Enterprise Linux
Topic: Sicherheitslücke in XFree86
Links: RHSA-2005-331, CAN-2005-0605, ESB-2005.0259, P-165
ID: ae-200503-043

In der Bibliothek 'libXpm', die in XFree86 enthalten ist, wurde ein Integerüberlauf gefunden. Ein Angreifer kann bösartige XPM Bilder erstellen, die beliebigen Code mit den Rechten eines Benutzers ausführen, der die XPM Datei öffnet. Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: Debian GNU/Linux
Topic: Sicherheitslücke in mc
Links: DSA-698, CAN-2005-0763, ESB-2005.0252
ID: ae-200503-042

Im Midnight Commander 'mc', einem Dateibrowser und -manager, wurde ein Pufferüberlauf entdeckt. Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: Verschiedene
Topic: Sicherheitslücke in Telnet
Links: iDEFENSE, iDEFENSE, ESB-2005.0244, VU#291924, VU#341908, CAN-2005-0468, CAN-2005-0469, DSA-697, DSA-699, ESB-2005.0251, ESB-2005.0253, RHSA-2005-327, ESB-2005.0246, RHSA-2005-330, ESB-2005.02R58, FreeBSD-SA-05:01, ESB-2005.0248, MITKRB5-SA-2005-001, P-163, ESB-2005.0254, Sun Alert #57755, ESB-2005.0250, MDKSA-2005:061, SUSE 9.2, SUSE 9.1, OpenBSD, ESB-2005.0263, DSA-703, Sun Alert #57761, ESB-2005.0291, SCOSA-2005.21
ID: ae-200503-041

In den Funktionen env_opt_add() und slc_add_reply() des telnet(1) Kommandos wurden Pufferüberläufe gefunden. Diese Pufferüberläufe können ausgelöst werden, wenn sich ein Clinet mit einem bösartigen Server verbindet oder wenn sich ein Angreifer als Man-in-the-Middle im Netzwerkpfad zwischen Client und Server befindet. Mit geeignet konstruierten Telnet Befehlssequnzen kann beliebiger Code mit den Rechten des telnet-Benutzers ausgeführt werden. Patches stehen jetzt zur Verfügung.

System: SuSE Linux
Topic: Schwachstellen im Kernel
Links: CAN-2005-0449, CAN-2005-0209, CAN-2005-0529, CAN-2005-0530, CAN-2005-0532, CAN-2005-0384, CAN-2005-0210, CAN-2005-0504, CAN-2004-0814, CAN-2004-1333, CAN-2005-0003, SUSE-2005:018
ID: ae-200503-040

Der Linux Kernel ist die zentrale Komponente von Linux. In den letzten Wochen wurden einige Schwachstellen bekannt, die jetzt mit einem Update zu beheben sind.

System: SuSE Linux
Topic: Sicherheitslücke in ImageMagick
Links: CAN-2005-0397, SUSE-SA:2005:017
ID: ae-200503-039

Ein Format-String-Problem wurde in ImageMagick gefunden, dies kann zum Ausführen beliebigen Codes als Benutzer ausgenutzt werden, der eine Datei mit einem speziell konstruiertem Dateinamen öffnet. Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: Verschiedene
Topic: Mehrere Schwachstellen in Mozilla, Firefox und Thunderbird
Links: CAN-2004-0906, CAN-2004-1380, CAN-2004-1613, CAN-2005-0141, CAN-2005-0142, CAN-2005-0143, CAN-2005-0144, CAN-2005-0146, CAN-2005-0147, CAN-2005-0149, CAN-2005-0232, CAN-2005-0255, CAN-2005-0399, CAN-2005-0401, CAN-2005-0402, ISS Advisory, ESB-2005.0237, P-160, RHSA-2005-323, RHSA-2005-335, RHSA-2005-336, RHSA-2005-337, ESB-2005.0241, ESB-2005.0242, ESB-2005.0243, P-138
ID: ae-200503-038

Im Webbrowser Mozilla Firefox, dem Mailclient Thunderbird und der Browsersuite Mozilla wurden eine Reihe Sicherheitslücken gefunden. Die schwerwiegendeste ermöglicht es einem Angreifer über das Netzwerk beliebigen Code mit den Rechten des betroffenen Benutzers auszuführen. Fehlerbereinigte Versionen stehen jetzt zur Verfügung.

System: Mac OS X
Topic: Neues Apple Security Update
Links: APPLE-SA-2005-003, CAN-2005-0340, CAN-2005-0715, CAN-2005-0713, CAN-2005-0716, CAN-2004-1011, CAN-2004-1012, CAN-2004-1013, CAN-2004-1015, CAN-2004-1067, CAN-2002-1347, CAN-2004-0884, CAN-2005-0712, CAN-2005-0202, CAN-2005-0234, P-156
ID: ae-200503-037

Ein neues Apple Security Update löst einige sicherheitsrelevante Probleme. Hiervon betroffen sind der AFP Server, Bluetooth Setup Assistant, Core Foundation, Cyrus IMAP, Cyrus SASL, Folder Permissions, Mailman und Safari. Die Installation dieses Updates wird schon aus Sicherheitsgründen empfohlen.

System: Verschiedene
Topic: Sicherheitslücke in Perl
Links: P-157, DSA-696, CAN-2005-0448, ESB-2005.0236
ID: ae-200503-036

Eine neue Sicherheitslücke wurde in der Funktion File::Path::rmtree gefunden, was dazu führen kann, daß ein normaler Benutzer Binärdateien mit SUID root Rechten erzeugen kann.

Debian stellt bereits Updates zur Verfügung.
Es wird erwartet, daß andere Linux-Distributionen bald folgen werden.

System: Red Hat Enterprise Linux
Topic: Sicherheitslücken in realplay, ImageMagick, kdelibs und ipsec-tools
Links: RHSA-2005-299, RHSA-2005-070, RHSA-2005-320, RHSA-2005-232 RHSA-2005-325, P-159, CAN-2005-0398 CAN-2005-0237 CAN-2005-0365 CAN-2005-0396, ESB-2005.0238, ESB-2005.0239, ESB-2005.0240
ID: ae-200503-035

Der racoon IKE daemon aus dem ipsec-tools-Paket kann durch Senden eines speziell konstruiertem ISAKMP-Paket zum Absturz gebracht werden.
Ein Format-String-Problem wurde in ImageMagick gefunden, dies kann zum Ausführen beliebigen Codes als Benutzer ausgenutzt werden, der eine Datei mit einem speziell konstruiertem Dateinamen öffnet.
Einige neue Sicherheitslücken wurden in den kdelibs gefunden.

Updates stehen nun zur Verfügung.

In früher verteilter Version 8 des Realplayers wurden verschiedene Sicherheitsprobleme entdeckt. Weil aber diese Version nicht mehr von RealNetworks unterstützt wird, stellt Red Hat nun ein Update auf Version 10 bereit.

System: Unix/Linux
Topic: Sicherheitslücken in MySQL
Links: CAN-2005-0709, CAN-2005-0710, CAN-2005-0711, MDKSA-2005:060, SuSE-2005_19, RHSA-2005:334, ESB-2005.0247, P-164, RHSA-2005:348
ID: ae-200503-034

Drei neue Sicherheitslücken wurden in der MySQL-Datenbank gefunden:
- zwei von diesen erlauben authentifizierten Benutzern das Ausführen von beliebigen Code mit den Rechten des Datenbankserver-Benutzers
- die dritte ermöglicht einem lokalen Benutzer das Überschreiben beliebiger Dateien mit den Rechten des Datenbankserver-Benutzers

Mandrake hat bereits Updates für deren Linux-Versionen 10.0, 10.1, CS2.1, CS3.0 bereitgestellt.
Es wird erwartet, daß andere Linux-Distributionen bald folgen werden.

System: Red Hat Enterprise Linux
Topic: Sicherheitslücken in mailman und libexif
Links: RHSA-2005-235, CAN-2004-1177, ESB-2005.0233, RHSA-2005-300, CAN-2005-0664, ESB-2005.0235
ID: ae-200503-033

Im Treiberskript von 'mailman' wurde eine Cross-Site-Scripting Schwachstelle gefunden, die es einem Angreifer ermöglicht, Scripte als aderer Webbenutzer auszuführen.
In der Art und Weise, wie 'libexif' die EXIF Tags aus Bildern einliest, wurde ein Fehler gefunden. Ein Angreifer kann Programme, die 'libeexif' verwenden, mit konstruierten Bildern zum Absturz bringen.
Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: Debian GNU/Linux
Topic: Sicherheitslücken in xloadimage und xli
Links: DSA-694, DSA-695, CAN-2005-0638, CAN-2005-0639, ESB-2005.0230, ESB-2005.0231
ID: ae-200503-032

In 'xloadimage' und 'xli', zwei Programmen zur Bildbetrachtung, wurden zwei Sicherhetislücken gefunden. Es gibt einen Fehler bei der Handhabung von komprimierten Bildern, durch den Shell Metazeichen nicht richtig entschärft werden. Bei der Verarbeitung der Bildproperties werden die Eingabewerte nur unzureichend überprüft, so dass Integerüberläufe aufteten können. Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: Verschiedene
Topic: Sicherheitslücke in Java Web Start
Links: Sun Alert #57740, ESB-2005.0225, P-161, ESB-2005.0249
ID: ae-200503-031

Eine Schwachstelle in Java Web Start kann einer nicht vertrauenswürdigen Applikation die Möglichkeit bieten, ihre Rechte zu erhöhen. Als Folge kann die entsprechende Applikation das Recht haben, beliebige Dateien des Systems zu lesen und überschreiben. Auch andere lokale Applikationen, auf die der Benutzer von Java Web Start zugreifen kann, sind für diese Applikation ausführbar. Ein Update auf die Version J2SE 5.0 Update 2 bzw. J2SE 1.4.2_07 wird empfohlen.

System: Red Hat Enterprise Linux 2.1
Topic: Schwachstelle in sylpheed
Links: RHSA-2005-303, CAN-2005-0667, P-155, ESB-2005.0223
ID: ae-200503-030

Bei Sylpheed handelt es sich um einen auf GTK+ basierenden Client für E-Mail. In der Art, wie von Sylpheed nicht-ASCII Zeichen im Header einer Mail behandelt werden, besteht eine Schwachstelle. Antwortet der Empfänger auf eine präparierte E-Mail, kann ein Angreifer möglicherweise beliebigen Code auf dem System des Opfers ausführen. Ein verbessertes Paket behebt dieses Problem.

System: Verschiedene
Topic: Sicherheitslücke in McAfee AntiVirus Library
Links: ISS Advisory, VU#361180, P-158, ESB-2005.0222
ID: ae-200503-029

Die Antivirus Scan-Bibliothek von McAfee, die von einer Vielzahl an Produkten verwendet wird, weist einen stackbasierten Pufferüberlauf bei der Untersuchung bösartig konstruierter Archive, u.a. im LHA-Format, auf. Hierdurch kann ein Angreifer auf dem System beliebigen Code zur Ausführung bringen. Hiervon betroffen sind alle Versionen der McAfee Bibliothek vor 4400.

System: Sun Solaris
Topic: Sicherheitslücke in newgrp
Links: Sun Alert #57710, ESB-2005.0221
ID: ae-200503-028

Ein Pufferüberlauf im Kommando newgrp(1) von Solaris ermöglicht es einem lokalen, nicht privilegiertem Benutzer, Root-Rechte zu erlangen. Patches stehen jetzt zur Verfügung.

System: Mandrake Linux
Topic: Sicherheitslücke in evolution
Links: MDKSA-2005:059
ID: ae-200503-027

Bestimmte Typen von konstruierten Nachrichten können den Evolution E-Mail Client zum Absturz bringen. Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: Unix/Linux
Topic: Sicherheitslücken in KDE
Links: KDE-20050316-1, KDE-20050316-2, KDE-20050316-3, CAN-2005-0237, CAN-2005-0365, CAN-2005-0396, MDKSA-2005:058, ESB-2005.0227, ESB-2005.0228, ESB-2005.0229, SUSE-SA:2005:022
ID: ae-200503-026

Ein lokaler Benutzer kann den DCOP Daemon für andere Benutzer des Rechners sperren.
Die IDN (International Domain Names) Unterstützung in Konqueror ist gegen Phishing durch sogenannte Homograph-Angriffe anfällig. Dabei wird ausgenutzt, dass bestimmte internationale Zeichen anderen Zeichen zum Verwechseln ähnlich sehen.
Das Script 'dcopidlng' weist einen Fehler auf, durch den ein lokaler Angreifer über einen Symlink-Angriff Dateien überschreiben kann.
Patches stehen jetzt zur Verfügung.

System: Red Hat Enterprise Linux
Topic: Sicherheitslücken in squid, postfix und tetex
Links: RHSA-2005-201, CAN-2005-0446, ESB-2005.0220, RHSA-2005-152, CAN-2005-0337, ESB-2005.0219, RHSA-2005-026, CAN-2004-1125, CAN-2005-0064, ESB-2005.0218
ID: ae-200503-025

In der Art und Weise, wie Squid die Auflösung von Fully Qualified Domain Names (FQDN) handhabt, wurde ein Fehler gefunden. Ein bösartiger DNS Server kann Squid mit geeignet konstruierten Antworten zum Absturz bringen.
Im IPv6 Patch für Postfix wurde ein Fehler gefunden. In gewissen Konstellationen kann ein Angreifer über das Netzwerk den betroffenen Postfix Server als offenes Relay zu IPv6 Rechnern verwenden.
'teTeX', eine TeX Implementierung für Unix und Linux, verwendent Code von 'xpdf' der zwei Pufferüberläufe aufweist.
Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: Mandrake Linux
Topic: Sicherheitslücken in koffice und gnupg
Links: MDKSA-2005:056, CAN-2005-0206, MDKSA-2005:057, CAN-2005-0366
ID: ae-200503-024

'Koffice' verwendet eine eingebettete Version von 'xpdf'. Bei der Beseitigung von Integerüberläufen in 'xpdf' wurden einige Fälle auf 64-Bit Plattformen übersehen.
Gnupg ist gegen einen Timing-Angriff anfällig, bei dem das Stoppen von Zeitunterschieden bei der Entschlüsselung von Geheimtext hilft. Verantwortlich für dieses Problem ist der "Quick Scan". Betroffen sind nur Systeme, die beliebige Mengen an Geheimtext zur automatischen Entschlüsselung akzeptieren.
Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: Unix / Linux
Topic: Sicherheitslücke in OpenSLP
Links: SuSE-2005_15, MDKSA-2005:055
ID: ae-200503-023

In 'OpenSLP' wurden eine Reihe von Pufferüberläufen und fehlerhaften Speicherzugriffen gefunden, die von Angreifern über das Netzwerk durch Senden von konstruierten SLP Paketen ausgenutzt werden können. Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: Verschiedene
Topic: Sicherheitslücken in Ethereal
Links: SA-00018, CAN-2005-0699, CAN-2005-0704, CAN-2005-0705, CAN-2005-0739, P-154, ESB-2005.0216, MDKSA-2005:053, RHSA-2005-306, ESB-2005.0224
ID: ae-200503-022

Bei Ethereal handelt es sich im einen weit verbreiteten Paketsniffer, der mit administrativen Rechten oder Root-Rechten ausgeführt wird. In den Dissektoren der Protokolle Etheric, GPRS-LLC, 3GPP2 A11, IAPP, JXTA und sFlow wurden Pufferüberläufe gefunden. Daher wird dringend empfohlen, nur noch die jetzt aktuelle Version 0.10.10 einzusetzen.

System: Debian GNU/Linux
Topic: Sicherheitslücke in luxman
Links: DSA-693, CAN-2005-0385
ID: ae-200503-021

In 'luxman', einem SVGA basierten PacMan Klon, wurde ein Pufferüberlauf entdeckt, der zur Ausführung von beliebigem Code mir Root Rechten führen kann. Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: Verschiedene Anti-Viren-Scanner-Software
Topic: Dateien, die Escape-Sequenzen im Namen haben führen möglicherweise zur Umgehung des AV-Scans oder zur ungefilterten Protokollierung
Links: AERAsec/unfiltered-escape-sequences, AERAsec/unfiltered-escape-sequences/samples, Heise Online#57561, SecurityFocus#12793
ID: ae-200503-020

Anti-Virus-Scanner-Software, egal ob lokal oder als Gateway-Scanner (SMTP oder HTTP) entpacken normalerweise Archive, um auch deren Inhalt zu überprüfen.
Gute Entpackungsroutinen sind schlau genug, um Dateien zu entpacken, unabhängig davon, ob der Dtateiname seltsame Zeichen wie z.B. Escape-Sequenzen beinhaltet.
Zudem berücksichtigt gute AV-Software solche Escape-Sequenzen und reagiert entsprechend z.B. mit Umwandlung, wenn Dateinamen von dekomprimierten Dateien geloggt werden.
Leider ist das in momentan verfügbarer Software nicht überall der Fall.
In unserem (nur im Textformat verfügbaren) Advisory stehen mehr Informationen über einige anfällige Produkte zur Verfügung, zudem stellen wir Beispiele für Tests bereit.

System: Microsoft Windows
Topic: Schwachstelle in der Ipswitch Collaboration Suite
Links: iDEFENSE #216, CAN-2005-0707, ESB-2005.0212
ID: ae-200503-019

Die Ipswitch Collaboration Suite (ICS) ist eine kompakte Lösung für die Kommunikation und Zusammenarbeit unter Microsoft Windows. Es besteht die Möglichkeit zu einem über das Netzwerk ausgelösten Pufferüberlauf, wodurch ein Angreifer beliebigen Code mit administrativen Rechten ausführen kann. Der Grund hierfür liegt in der EXAMINE Handler Funktion. Durch sie wird der lesende Zugang zu einer Mailbox durchgeführt. Sofern vom Benutzer ein überlanger Name mit mehr als 259 Zeichen übergeben wird, passiert der Pufferüberlauf, indem der gespeicherte Stack überschrieben wird.
Um diese Schwachstelle ausnutzen zu können, muss vorher eine Authentisierung erfolgt sein. Sie ist im IMail Server 8.15 Hotfix 1 geschlossen, daher sollte nur noch diese Version eingesetzt werden.

System: Red Hat Enterprise Linux
Topic: Sicherheitslücken in gaim
Links: RHSA-2005-215, CAN-2005-0208, CAN-2005-0472, CAN-2005-0473, ESB-2005.0213
ID: ae-200503-018

Gaim in den Versionen vor 1.1.4 zeigt Sicherheitsprobleme, u.a. im Parser für HTML, bei dem die Eingaben nicht ausreichend überprüft werden. Hierdurch kann ein Angreifer den Gaim Client über das Netzwerk mit Hilfe speziellem HTML zum Absturz bringen. Außerdem werden die Eingaben für den "Oscar" Protokollhandler für ICQ und AMI nicht ausreichend geprüft. Durch das Senden spezieller Pakete über das Netzwerk kann Gaim in eine Endlosschleife gebracht werden und damit also hängenbleiben.
Gaim 1.1.4 steht zur Verfügung und behebt diese Probleme.

System: HP Tru64 UNIX
Topic: Sicherheitslücke im Kernel
Links: SSRT4891, HPSBTU01109, ESB-2005.0211
ID: ae-200503-017

In der Implementierung der Message Queue des Kernels von HP Tru64 UNIX wurde eine Sicherheitslücke gefunden, die es einem lokalen Benutzer ermöglicht einen Denial-of-Service Angriff durchzuführen. Betroffen von diesem Fehler sind Prozesse wie nfsstat, pfstat, arp, ogated, rarpd, route, sendmail, srconfig, strsetup, trpt, netstat und xntpd. Early Release Patch (ERP) Kits stehen jetzt zur Verfügung.

System: Debian GNU/Linux
Topic: Sicherheitslücken in kdenetwork
Links: DSA-692, CAN-2005-0205, ESB-2005.0210
ID: ae-200503-016

Im Programm 'kppp' aus dem Paket 'kdenetworrk', wurde ein Fehler gefunden. 'kppp' ist mit SUID Root Rechten installiert und schließt Dateidesktiptoren nicht richtig. Das führt dazu, dass ein lokaler Angreifer die Dateien /etc/hosts und /etc/resolv.conf übeschreiben kann. Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: Sun Solaris
Topic: Schwachstelle in AnswerBook2
Links: Sun Alert #57737, ESB-2005.0207, P-153
ID: ae-200503-015

Die Solaris AnswerBook2 Suchfunktion generiert dynamisch Webseiten, die das Ausführen von Scripts ermöglichen oder bösartigen HTML Code an Benutzer liefern. Patches stehen jetzt zur Verfügung.

System: Debian GNU/Linux
Topic: Schwachstellen in abuse
Links: DSA-691, CAN-2005-0098, CAN-2005-0099
ID: ae-200503-014

Bei der Verarbeitung der Kommandozeile durch 'abuse' wurden mehrere Pufferüberläufe gefunden. Da 'abuse' als SUID-Root installiert ist, kann ein lokaler Benutzer beliebigen Code mit Root Rechten ausführen. Ein Update steht jetzt zur Verfügung.

System: Red Hat Linux
Topic: Sicherheitslücke in Mozilla
Links: RHSA-2005-277, CAN-2005-0255, ESB-2005.0206
ID: ae-200503-013

In den Funktionen zur Behandlung von Zeichenketten in Mozilla wurde ein Fehler gefunden. Kann eine bösartige Webseite den RAM-Speicher eines Systems aufbrauchen, ist es möglich beliebigen Code auszuführen. Ein fehlerbereinigtes Paket steht jetzt zur Verfügung.

System: Mandrake Linux
Topic: Sicherheitslücken in gaim
Links: MDKSA-2005:049, CAN-2005-0208, CAN-2005-0472, CAN-2005-0473
ID: ae-200503-012

Gaim in den Versionen vor 1.1.4 zeigt Sicherheitsprobleme, u.a. im Parser für HTML, bei dem die Eingaben nicht ausreichend überprüft werden. Hierdurch kann ein Angreifer den Gaim Client über das Netzwerk mit Hilfe speziellem HTML zum Absturz bringen. Außerdem werden die Eingaben für den "Oscar" Protokollhandler für ICQ und AMI nicht ausreichend geprüft. Durch das Senden spezieller Pakete über das Netzwerk kann Gaim in eine Endlosschleife gebracht werden und damit also hängenbleiben.
Gaim 1.1.4 steht zur Verfügung und behebt diese Probleme.

System: SGI Advanced Linux Environment
Topic: Verschiedene potenzielle Sicherheitslücken behoben
Links: SGI-20050203-01, SGI-20050204-01, SGI-20050301-01
ID: ae-200503-011

SGI hat jetzt für sein SGI Advanced Linux Environment 3 die Security Updates #27, #28 und #29 veröffentlicht. Hierdurch werden sicherheitsrelevante Probleme in den Paketen Python, PostgreSQL, Squid, kdelibs, kdebase, mod_python, emacs, xemacs, Squirrelmail, mailman, cpio, vim, cups und imap behoben. Es wird empfohlen, diese Updates zu installieren.

System: Unix/Linux
Topic: Sicherheitslücke in xpdf
Links: CAN-2004-0888, CAN-2005-0206, RHSA-2005-213, ESB-2005.0204, MDKSA-2005:052
ID: ae-200503-010

Das Paket XPDF bietet einen Betrachter für Dokumente im Portable Document Format (PDF) für X Window Systeme. Wie bereits berichtet, zeigt xpdf einige Schwachstellen. Ein überarbeitetes Paket verhindert diese Integer-Überläufe.

System: Unix / Linux
Topic: Sicherheitslücke in cyrus-sasl
Links: CAN-2005-0373, SuSE-2005_13, MDKSA-2005:054
ID: ae-200503-009

Bei cyrus-sasl handelt es sich um eine Bibliothek für die Authentisierung von Benutzern. Ein Pufferüberlauf im Code von digestmda5 kann dazu führen, dass Angreifer über das Netzwerk beliebigen Code auf dem System mit den Rechten des Service, der die sasl-Authentisierung nutzt, ausführen können. Ein verbessertes Paket steht zur Verfügung.

System: Einige
Topic: Schwachstellen in RealNetworks Software
Links: iDEFENSE #209, Real, CAN-2005-0455, CAN-2005-0611, ESB-2005.0200, RHSA-2005-265, ESB-2005.0203, P-152, SUSE-SA:2005:014, RHSA-2005-265, ESB-2005.0234
ID: ae-200503-008

RealNetworks bietet Software wie z.B. den RealPlayer, RealOne Player oder den Helix Player. Der RealPlayer Synchronized Multimedia Integration Language (SMIL) File Processor ist gegenüber einem Pufferüberlauf anfällig. Ein weiterer Pufferüberlauf wurde im RealPlayer beim Dekodieren von WAV-Dateien gefunden. Ein Angreifer kann spezielle SMIL- oder WAV-Dateien anlegen, welche diese Schwachstellen ausnutzen. Wird eine solche Datei von einem Benutzer geöffnet, wird beliebiger Code des Angreifers ausgeführt. Updates stehen jetzt zur Verfügung.

System: Verschiedene
Topic: Mehrere Schwachstellen im Computer Associates License Manager
Links: AD20050302, iDEFENSE #210, iDEFENSE #211, iDEFENSE #212, iDEFENSE #213, iDEFENSE #214, iDEFENSE #215, CA, CAN-2005-0581, CAN-2005-0582, CAN-2005-0583 ESB-2005.0198, P-150
ID: ae-200503-007

Die Licensing Software gestattet Remote-Management und die Kontrolle über Softwarelizenzen. Das Paket CA License zwischen den Versionen v1.53 und v1.61.8 zeigt Pufferüberläufe, durch die über das Netzwerk beliebiger Code mit lokalen Systemrechten ausgeführt werden kann. CA empfiehlt dringend die Installation des entsprechenden Patches, der jetzt zur Verfügung steht.

System: HP OpenVMS
Topic: Sicherheitslücke durch privilegierten Dateizugriff
Links: SSRT4866/HPSBOV01121, ESB-2005.0197
ID: ae-200503-006

Bei HP OpenVMS VAX version 7.x und 6.x sowie OpenVMS Alpha Version 7.x oder 6.x besteht für lokale Benutzer die Möglichkeit, unautorisiert privilegierten Zugang zu Daten und dem System zu erhalten. Eine überarbeitete Software behebt dieses Problem.

System: SCO UnixWare 7.1.4
Topic: Schwachstelle in SQUID
Links: SCOSA-2005.16, CAN-2004-0189, CAN-2004-0918
ID: ae-200503-005

Die Funktion asn_parse_header (asn1.c) im SNMP-Modul für den Squid Web Proxy Cache vor Version 2.4.STABLE7 erlaubt Angreifern über das Netzwerk einen Denial-of-Service Angriff mittels spezieller SNMP-Pakete mit einer negativen Feldlänge. Diese sorgt für einen Speicher-Zuordnungsfehler. Außerdem erlaubt die "%xx" URL Dekodier-Funktion in Squid 2.5.STABLE4 und früher Angreifern über das Netzwerk konfigurierte ACLs zu mit Hilfe eines Nullzeichens ("%00") zu umgehen, weil Squid in diesem Fall nur einen Teil des URLs gegen die Access Control Lists überprüft. SCO hat jetzt verbesserte Binaries herausgegeben.

System: Unix/Linux
Topic: Schwachstelle im KPPP
Links: iDEFENSE #208, CAN-2005-0205, ESB-2005.0195, RHSA-2005-175, P-151, ESB-2005.0202
ID: ae-200503-004

Bei KPPP handelt es sich um einen Dialer und Frontend für den pppd. KPPP gestattet das Anlegen interaktiver Skripte und die Konfiguration des Netzwerks. Lokale Benutzer können eine Lücke im File-Deskriptor von KPPP ausnutzen, um die DNS-Auflösung des Systems zu manipulieren. Der Grund für diese Schwachstelle liegt daran, dass KPPP privilegierte File-Deskriptoren nicht richtig schließt. Typischerweise ist KPPP mit setuid Root installiert und nutzt die Aufteilung der Rechte lediglich für einige Funktionen des PPP-Dialers. Die Kommunikation zwischen dem privilegierten und nicht privilegierten Teilen von KPPP wird über einen Domain-Socket gemacht, der am Ende nicht richtig geschlossen wird. Als Workaround sollte das setuid Bit entfernt werden. Um die notwendigen Funktionen auszuführen sollte der Administrator dann selbst Root-Rechte besitzen. Ein Patch für KDE 3.1 steht ebenfalls zur Verfügung.

System: Symantec Firewall
Topic: Sicherheitslücke in SMTP
Links: Symantec, P-148
ID: ae-200503-003

In der sog. SMTP Binding Funktion der 'kleinen' Symantec Gateway Security Appliances mit der Option zum Load-Balancing zwischen unterschiedlichen ISP besteht eine Schwachstelle. In bestimmten Versionen der Firmware kann die Lastverteilung auf die unterschiedlichen Service Provider unabhängig von den benutzerdefinierten WAN-Einstellungen vorgenommen werden. Eine mögliche Folge ist, dass E-Mails, die nur über vertrauenswürdige Netzwerke übertragen werden sollen, auch über andere Netzwerke übertragen werden könnten. Neue Firmware behebt dieses potenzielle Problem.

System: Verschiedene
Topic: Mehrere Schwachstellen in Firefox
Links: Mozilla, MFSA2005-18, CAN-2004-1156, CAN-2005-0585, CAN-2005-0231, CAN-2005-0232, CAN-2005-0233, CAN-2005-0527, CAN-2005-0255, CAN-2005-0578, CAN-2005-0584, CAN-2005-0586, CAN-2005-0588, CAN-2005-0589, CAN-2005-0590, CAN-2005-0591, CAN-2005-0592, CAN-2005-0593, iDEFENSE#200, ESB-2005.0194, P-149, RHSA-2005-176, ESB-2005.0191, ESB-2005.0196, SUSE-SA:2005:016
ID: ae-200503-002

Im Webbrowser Mozilla Firefox wurden siebzehn Sicherheitslücken gefunden. Die schwerwiegendeste ermöglicht es einem Angreifer über das Netzwerk beliebigen Code mit den Rechten des Firefox Benutzers auszuführen. Firefox 1.0.1 behebt diese Probleme.

System: SuSE Linux
Topic: Sicherheitslücke in uw-imap
Links: CAN-2005-0198, SuSE-2005_12
ID: ae-200503-001

Im Imap Daemon der University of Washington wurde ein logischer Fehler in der Implementierung des Challenge Response Authentifizierungsmechanismus CRAM-MD5 gefunden. Dadurch kann ein Angreifer über das Netzwerk Zugang zum Imap-Server mit beliebigen Benutzerkennungen erhalten. Fehlerbereinigte Pakete stehen jetzt zur Verfügung.



(c) 2000-2014 AERAsec Network Services and Security GmbH